Skip links

Cyberangriff auf 1,6 Millionen WordPress-Seiten

Rund 1,6 Millionen WordPress-Websites waren das Ziel einer groß angelegten Angriffsaktion, bei der von 16.000 verschiedenen IP-Adressen ausgehend Sicherheitslücken in vier Plugins und 15 Epsilon Framework Themes gezielt ausgenutzt wurden.

Nach Angaben von Wordfence, einem Unternehmen der WordPress-Sicherheitsbranche, das Details zu den Angriffen veröffentlicht hat, wurden innerhalb von 36 Stunden mehr als 13,7 Millionen Angriffe auf die Plugins und Themes erkannt und blockiert, die darauf abzielten, die Websites zu übernehmen und Schadfunktionen auszuführen.

Die Betreiber von WordPress-Websites, die eines der oben genannten Plugins oder Themes einsetzen, sind daher aufgefordert, die aktuellsten Patches zu installieren, um das Risiko eines Angriffs zu minimieren.

Betroffen von dem Angriff sind die Plugins

  • Kiwi Social Share (<= 2.0.10)
  • WordPress Automatic (<= 3.53.2)
  • Pinterest Automatic (<= 4.14.3)
  • PublishPress Capabilities (<= 2.3)

Bei den betroffenen Epsilon-Framework-Themes und den entsprechenden Versionen handelt es sich um die folgenden.

Für die teilweise bereits im November 2018 Patches veröffentlicht wurden.

  • Activello (<=1.4.1)
  • Affluent (<1.1.0)
  • Allegiant (<=1.2.5)
  • Antreas (<=1.0.6)
  • Bonkers (<=1.0.5)
  • Brilliance (<=1.2.9)
  • Illdy (<=2.1.6)
  • MedZone Lite (<=1.2.5)
  • NatureMag Lite (no known patch available)
  • NewsMag (<=2.4.1)
  • Newspaper X (<=1.3.1)Pixova Lite (<=2.0.6)
  • Regina Lite (<=2.0.5)
  • Shapely (<=1.2.8)
  • Transcend (<=1.1.9)

In den meisten Fällen der von Wordfence beobachteten Angriffe ändert der Angreifer die Option “users_can_register” (d.h. alle Personen können sich registrieren) auf “enabled”.

Und setzt die “default_role”-Einstellung (d.h. die Standardrolle der Benutzer, die sich im Blog registrieren) auf “administrator”.

Dadurch kann sich der Angreifer auf den gefährdeten Sites als privilegierter Benutzer registrieren und die Kontrolle übernehmen.

Die Angriffe sollen erst nach dem 8. Dezember besonders stark zugenommen haben. Das lässt den Schluss zu, dass die kürzlich gepatchte Schwachstelle in PublishPress Capabilities möglicherweise Angreifer animiert hat, im Rahmen einer groß angelegten Kampagne verschiedene Arbitrary Options Update-Schwachstellen anzugreifen, so Chloe Chamberland von Wordfence.

Fazit

Alle Kunden, die bei uns einen “WordPress – Wartungsvertrag” haben brauchen sich keine Sorgen zu machen. Wir führen regelmäßige Updates Ihrer WordPress-Website durch. Dadurch bleibt die Website sicher, das Risiko eines Hackers wird minimiert und Sie können die neuesten Funktionen des CMS umgehend nutzen.

Leave a comment

Explore
Drag